بررسی چالشهای امنیتی شبکه های نرم افزار محور و راهکارهای محافظتی در آن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,002

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

THCONF01_152

تاریخ نمایه سازی: 18 تیر 1396

Abstract:

شبکههای مبتنی بر نرمافزار یکی از تکنولوژیهای جدید بوده که مدیریت و طراحی شبکهها را بهبود بخشیده و موجب سهولت در این امر میگردند. در این ساختار نیاز به سختافزار که دارای هزینه زیادی میباشد، کاهش خواهد یافت. در شبکههای مبتنی بر نرمافزار، قسمت کنترل از قسمت ارسال یا انتقال داده مجزا شده و بهصورت برنامهریزیطراحی و پیادهسازی میگردند. این شبکهها موجب افزایش هوشمندی و امنیت شبکه شده و استفاده از مجازیسازی و کاهش هزینه شبکه را دربی خواهند داشت. اوجود نکات مثبت فراوان، این شبکهها به دلیل حملات سیلآسا مهاجمان با ارسال سیل بستههای نامعتبر مقدار زیادی از منابع را اشغال کرده و ارایه خدمات را با چالش جدیدیمواجه میکنند. اگر یک رابطهی همکاری بین سرویسدهنده سنتی و کنترلکننده مبتنی بر نرمافزار باشد میتوان علاوه بر دفع حملات در شبکههای سنتی برتریهایی را ازنظر میزان بار رایانشی و مدت پاسخگویی نسبت به سایر روشها ارایه کرد.

Authors

فرزانه بنده پی

دانشجوی کارشناسی ارشد فناوری اطلاعات- امنیت اطلاعات، موسسه آموزش عالی مهرآستان، آستانه اشرفیه، ایران

حمید حسین زاده

دانشجوی کارشناسی ارشد فناوری اطلاعات- امنیت اطلاعات، موسسه آموزش عالی مهرآستان، آستانه اشرفیه، ایران

اعظم عندلیب

دانشجوی دکتری مهندسی کامپیوتر- نرم افزار، دانشگاه کاشان، کاشان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I1] ر، شاه سنایی؛ م. سلطان "بررسی شبکه‌های نرم‌افزار محور ...
  • (2آ. سامانی، م. خیام باشی؛ "بررسی کارایی کنترلر Openflow به‌منظور ...
  • شبکه‌های نرم‌افزار محور (SDN) [مقاله کنفرانسی]
  • Yu Defending against Flow Table Overloading Attack in Software- Shuiه ...
  • F. Hu, Q. Hao, K. Bao, :A Survey on S ...
  • W. Li, W. Meng, L. F. Kwok, _ Survey _ ...
  • S. S cott-Hayward, G. O'Callaghan and S. Sezer, _ Security: ...
  • R. Masoudi, A. Ghaffari, "Software defined networks: A survey", Journal ...
  • M. Karakus, A. Durresi, "A Survey: Control Plane Scalability Issues ...
  • M. Karakus, A. Durresi, "Quality of Service (QoS) in Software ...
  • S. Luo, H. Yu, L. Li, "Practical Flow Table Aggregation ...
  • Wendong. W, HU. Y, QUE. X, Xiangyang. G), "Autonomicity Design ...
  • S. Shin. V. Yegmeswaran. P. Porras. and GG. _ "Avant-guard: ...
  • _ TD. _ Yan1. .I. _ F Iians. _ Y. ...
  • _ S. Yn1 W. 7hon W. Iia_ S. _ Y. ...
  • I18I I. Suh. H. Choi.W. Yoon T. Yo1. T. _ ...
  • B. Wang. Y. Zheng. W. Lou. and Y. T. Hou. ...
  • _ TD. Krentz, . F. _ and P. _ _ ...
  • _ H Iafarian F, A1- Shaer _ _ _ _ ...
  • _ P. Porrak. S. Shin. V. Yegn _ _ M. ...
  • _ A. Patcha_ J.M. Park. An overview of anomalv detection ...
  • _ _ Kruegel. TD. _ W. R، ohertson. F. Valeur. ...
  • T78I K K _ R Nath R Kotaciri T averedl ...
  • _ S. Fichera. L. Galluccion. S. C. Grancagnol (). _ ...
  • نمایش کامل مراجع